RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科分享 | 終端安全防護 | 網(wǎng)絡(luò)安全術(shù)語列表(上篇)

廣州虹科電子 ? 2022-11-29 10:51 ? 次閱讀

?

如果你與網(wǎng)絡(luò)安全有關(guān),你就知道它使用了自己獨特的、不斷發(fā)展的語言。術(shù)語和縮略語是清晰寫作的敵人,受到網(wǎng)絡(luò)安全專家的喜愛。因此,我們創(chuàng)建了一個全面的網(wǎng)絡(luò)安全詞匯表,解釋了常用的網(wǎng)絡(luò)安全術(shù)語、短語和技術(shù)。我們設(shè)計此列表是為了揭開安全專業(yè)人員在描述安全工具、威脅、流程和技術(shù)時使用的術(shù)語的神秘面紗。我們會定期更新它,希望你會發(fā)現(xiàn)它是有用的。

網(wǎng)絡(luò)安全術(shù)語的A-D

A

Access control訪問控制

調(diào)節(jié)誰可以和誰不可以查看敏感數(shù)據(jù)或資源的安全程序。它包括兩個部分:認(rèn)證和授權(quán)(見下文)。

Account takeover帳戶接管

網(wǎng)絡(luò)犯罪分子通過竊取的憑證獲得對合法賬戶的訪問權(quán)的一種攻擊。然后,網(wǎng)絡(luò)犯罪分子可以利用這種訪問進行金融欺詐、數(shù)據(jù)滲透、內(nèi)部網(wǎng)絡(luò)釣魚攻擊等。

?

APT高級持續(xù)性威脅

一種有針對性和持續(xù)的網(wǎng)絡(luò)攻擊。僅由高度復(fù)雜的攻擊者和民族國家執(zhí)行,其目的是盡可能長時間地在網(wǎng)絡(luò)中保持不被發(fā)現(xiàn)。APTs可以有不同的目標(biāo),包括網(wǎng)絡(luò)間諜、經(jīng)濟利益和黑客行動。

Alert fatigue警報疲勞

當(dāng)安全專業(yè)人員收到如此多的安全警報時,他們對這些警報變得不敏感。警報疲勞會導(dǎo)致安全團隊錯過或忽略重要的警報。

Allow-list允許列表

一個具有特權(quán)訪問的IP地址、域名、應(yīng)用程序和電子郵件地址的列表。凡是不在允許名單(有時也稱為白名單)上的人和事都被默認(rèn)為拒絕。

Antivirus反病毒(AV)

一種掃描和刪除設(shè)備上的惡意軟件的軟件程序。

Application controls應(yīng)用程序控制

一種網(wǎng)絡(luò)安全技術(shù),防止安裝和執(zhí)行未經(jīng)授權(quán)的應(yīng)用程序。

Assume breach假設(shè)漏洞

一種基于假設(shè)一個組織已經(jīng)被攻破或?qū)⒈还テ频木W(wǎng)絡(luò)安全策略。

Attack path攻擊路徑

攻擊者利用漏洞鏈滲透到組織中的一種可視化方式。

Attack surface攻擊面

一個組織的IT資產(chǎn)暴露在威脅者面前的總和,不管是有意的還是無意的,都有可能進入一個組織。

Attack vector攻擊媒介

攻擊者用來獲得對IT基礎(chǔ)設(shè)施的未授權(quán)訪問的方法。攻擊向量也被稱為威脅向量。常見的攻擊載體包括泄露的憑證、內(nèi)部威脅和網(wǎng)絡(luò)釣魚。

Authentication認(rèn)證

保證用戶是他們所聲稱的人的一種方式。認(rèn)證通常與授權(quán)(見下文)一起發(fā)生,是訪問控制(見上文)的一部分。

Authorization授權(quán)

一種確定用戶是否應(yīng)該獲得對敏感數(shù)據(jù)或資源的訪問的方法。授權(quán)通常與認(rèn)證(見上文)搭配進行,是訪問控制(見上文)的一部分。

B

Backdoor后門

訪問計算機系統(tǒng)的一種未經(jīng)授權(quán)的方式,繞過了系統(tǒng)的安全措施。

Backup備份

一個系統(tǒng)數(shù)據(jù)的副本。擁有一個備份意味著如果你的數(shù)據(jù)丟失或被盜,你可以恢復(fù)它。

Banker Trojan木馬病毒

一種木馬惡意軟件,它從銀行機構(gòu)的客戶那里竊取敏感信息

Baselining基準(zhǔn)法

弄清你的網(wǎng)絡(luò)中的正常行為是什么。巴塞爾法則使組織更容易識別異?;顒印?/p>

Behavioral analysis行為分析

一種安全方法,通過使用大數(shù)據(jù)、人工智能機器學(xué)習(xí)和分析來了解IT環(huán)境中用戶和實體的行為,從而發(fā)現(xiàn)異常情況。

Black box testing黑盒測試

在不事先了解系統(tǒng)內(nèi)部運作方式的情況下測試系統(tǒng)。

Black hat黑帽子

出于惡意侵入系統(tǒng)的犯罪分子。

Blue team藍隊

安全專業(yè)人員,其工作是保護一個組織免受網(wǎng)絡(luò)攻擊。

?

Botnet僵尸網(wǎng)絡(luò)

被惡意軟件感染并由威脅參與者遠程控制的互聯(lián)網(wǎng)連接設(shè)備網(wǎng)絡(luò)。

網(wǎng)絡(luò)犯罪分子使用僵尸網(wǎng)絡(luò)執(zhí)行分布式拒絕服務(wù)攻擊(DDoS-見下文)、發(fā)送垃圾郵件和挖掘加密貨幣。許多受害者,如果不是大多數(shù)受害者,也不知道他們的IT資產(chǎn)是僵尸網(wǎng)絡(luò)的一部分。

Bring-Your-Own-Device自帶設(shè)備(BYOD)

允許員工使用個人設(shè)備而不是公司設(shè)備連接到組織的網(wǎng)絡(luò)并訪問業(yè)務(wù)應(yīng)用程序和數(shù)據(jù)的策略。

Brute force蠻力

一種反復(fù)嘗試的黑客方法,用于猜測登錄信息和加密密鑰。網(wǎng)絡(luò)犯罪分子嘗試所有可能的字符組合,直到他們能夠驗證其中一個。

Bug

攻擊者可以利用軟件或硬件漏洞威脅對系統(tǒng)進行未經(jīng)授權(quán)的訪問。

Bug bounty program漏洞賞金計劃

由組織設(shè)立的倡議,鼓勵個人尋找并披露軟件漏洞和缺陷以換取獎勵。

BEC商務(wù)電子郵件泄露

一種電子郵件騙局,網(wǎng)絡(luò)犯罪分子偽裝成高級管理人員,誘騙受害者分享敏感信息或匯款。也被稱為CEO欺詐。

C

Clickjacking點擊劫持

惡意行為者誘騙用戶點擊惡意鏈接的一種攻擊,方法是使鏈接看起來與實際情況不同。

Cloud computing云計算

交付計算資源(虛擬存儲、服務(wù)器、軟件等)。在互聯(lián)網(wǎng)上作為一種按需服務(wù)。

Cobalt Strike

一種用于Windows系統(tǒng)的滲透測試工具,可模擬對手的攻擊方式。網(wǎng)絡(luò)犯罪分子也使用Cobalt Strike進行攻擊。

CVEs常見漏洞和暴露

已公開披露的安全漏洞和暴露。

CVSS通用漏洞評分系統(tǒng)

用于評估軟件漏洞的嚴(yán)重性和風(fēng)險的開放框架。

Credential stuffing憑據(jù)填充

自動將受威脅的登錄詳細信息列表注入可能使用相同憑據(jù)進行未經(jīng)授權(quán)訪問的其他在線帳戶。

Credential theft證件失竊

一種網(wǎng)絡(luò)犯罪類型,威脅參與者竊取登錄憑據(jù)以訪問安全的帳戶、系統(tǒng)和網(wǎng)絡(luò),并收集敏感數(shù)據(jù)和/或提升訪問權(quán)限。

Critical infrastructure關(guān)鍵基礎(chǔ)設(shè)施

對一個國家的福祉至關(guān)重要的系統(tǒng)、網(wǎng)絡(luò)、資產(chǎn)、設(shè)施、服務(wù)和流程。對它們的損壞或破壞可能會對一個國家的經(jīng)濟、安全或公共衛(wèi)生和安全產(chǎn)生災(zāi)難性的影響。

Crypter加密

攻擊者使用的軟件,用于加密、混淆和操縱惡意代碼,使其看起來像無害的程序并逃避安全控制。

Cryptojacking加密劫持

秘密劫持服務(wù)器或終端以挖掘加密貨幣。

Cyber incident網(wǎng)絡(luò)事件

威脅信息系統(tǒng)的完整性、保密性和/或可用性的事件。

Cyber kill chain網(wǎng)絡(luò)殺傷鏈

描述定向網(wǎng)絡(luò)攻擊的各個階段的模型。洛克希德·馬丁公司根據(jù)“殺戮鏈”的軍事概念開發(fā)了這一模型。洛克希德·馬丁公司的殺戮鏈有七個階段:偵察、武器化、交付、開發(fā)、安裝、指揮和控制,以及對目標(biāo)采取行動。

Cyber security網(wǎng)絡(luò)安全

保護網(wǎng)絡(luò)、連接互聯(lián)網(wǎng)的設(shè)備和數(shù)據(jù)免受攻擊或未經(jīng)授權(quán)訪問的做法。網(wǎng)絡(luò)安全有時也被稱為信息技術(shù)安全。

Cyber warfare網(wǎng)絡(luò)戰(zhàn)

一個民族國家對另一個民族國家發(fā)動的網(wǎng)絡(luò)攻擊或一系列攻擊。

D

Dark web暗網(wǎng)

未被搜索引擎索引或通過標(biāo)準(zhǔn)網(wǎng)絡(luò)瀏覽器訪問的加密網(wǎng)絡(luò)內(nèi)容。用戶需要專門的軟件來訪問黑暗 網(wǎng)絡(luò),如隱形互聯(lián)網(wǎng)項目(I2P)或Tor瀏覽器。這些瀏覽器通過第三方服務(wù)器發(fā)送用戶網(wǎng)頁請求,隱藏 其IP地址。

?

Data at rest 靜態(tài)數(shù)據(jù)

存儲中的數(shù)據(jù)。它沒有被訪問或使用。

Data breach數(shù)據(jù)泄露

敏感、機密或受保護的數(shù)據(jù)被未經(jīng)授權(quán)的一方訪問的網(wǎng)絡(luò)事件。

Data exfiltration數(shù)據(jù)外泄

網(wǎng)絡(luò)罪犯或內(nèi)部人士未經(jīng)授權(quán)將數(shù)據(jù)轉(zhuǎn)移到公司系統(tǒng)之外。

Data in transit傳輸中的數(shù)據(jù)

當(dāng)前從一個系統(tǒng)或設(shè)備傳輸?shù)搅硪粋€系統(tǒng)或設(shè)備的數(shù)據(jù)。也稱為動態(tài)數(shù)據(jù)。

Data in use正在使用的數(shù)據(jù)

系統(tǒng)正在處理、讀取、訪問、擦除或更新的數(shù)據(jù)。

Data leak數(shù)據(jù)泄露

由于內(nèi)部錯誤而導(dǎo)致敏感數(shù)據(jù)意外暴露給未經(jīng)授權(quán)的個人。

DLP數(shù)據(jù)丟失預(yù)防

可以檢測和阻止對關(guān)鍵或敏感數(shù)據(jù)的未經(jīng)授權(quán)訪問的技術(shù)和流程。也稱為防止信息丟失、防止數(shù) 據(jù)泄漏和防止擠出技術(shù)。

?

Data mining數(shù)據(jù)挖掘

分析大型數(shù)據(jù)集以發(fā)現(xiàn)模式、異常和其他有價值信息的過程。在網(wǎng)絡(luò)安全方面,數(shù)據(jù)挖掘可以幫助組織更快、更準(zhǔn)確地識別安全威脅。

Decryption解密

將加密數(shù)據(jù)轉(zhuǎn)換為原始狀態(tài)的過程。

Defense-in-Depth縱深防御

一種網(wǎng)絡(luò)安全戰(zhàn)略,它以分層的方式使用多個安全控制來保護系統(tǒng)免受威脅參與者的攻擊。

DoS拒絕服務(wù)攻擊

一種網(wǎng)絡(luò)攻擊,其中威脅參與者使機器和其他網(wǎng)絡(luò)資源對其預(yù)期用戶不可用。DoS攻擊通常通過向目標(biāo)主機/網(wǎng)絡(luò)發(fā)送大量非法通信量請求來實施。

Denylist拒絕列表

阻止或拒絕訪問的IP地址、URL、域名和其他元素的列表,也稱為黑名單或阻止名單。

Dictionary attack詞典攻擊

一種暴力破解攻擊,網(wǎng)絡(luò)犯罪分子試圖通過使用自動化工具在密碼字段中輸入熟悉的單詞和短語來侵入受密碼保護的系統(tǒng)。

Digital footprint數(shù)字足跡

每個互聯(lián)網(wǎng)用戶在從事數(shù)字活動時留下的獨特的個人數(shù)據(jù)蹤跡。

DDoS分布式拒絕服務(wù)

一種使用多種攻擊通信量來源的DoS攻擊。DoS攻擊使用單一攻擊流量來源。攻擊者經(jīng)常使用 僵尸網(wǎng)絡(luò)進行DDoS攻擊。

Domain hijacking域名劫持

未經(jīng)原注冊人許可擅自更改或竊取域名系統(tǒng)(DNS)注冊的行為。

Drive-by-download下載即用

自動和非自愿地將惡意代碼下載到用戶設(shè)備。當(dāng)威脅參與者將惡意元素注入合法網(wǎng)站時,大多數(shù) 下載驅(qū)動攻擊就會發(fā)生。用戶通常甚至不需要點擊或下載任何東西。一旦他們訪問該網(wǎng)站,他們的設(shè) 備就會被感染。

Dwell time停留時間

威脅行為者在被發(fā)現(xiàn)之前在受害者環(huán)境中花費的時間。

?

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關(guān)推薦

    人工智能助力網(wǎng)絡(luò)安全:引領(lǐng)安全防護新紀(jì)元

    隨著數(shù)字化轉(zhuǎn)型加速以及網(wǎng)絡(luò)攻擊手段日益復(fù)雜化,人工智能在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用和作用正在逐步增強。根據(jù)AlliedMarketResearch的最新研究報告,全球網(wǎng)絡(luò)安全市場中人工智能規(guī)模在2022年
    的頭像 發(fā)表于 11-30 01:05 ?353次閱讀
    人工智能助力<b class='flag-5'>網(wǎng)絡(luò)安全</b>:引領(lǐng)<b class='flag-5'>安全防護</b>新紀(jì)元

    伺服驅(qū)動器的安全防護措施

    伺服驅(qū)動器作為工業(yè)自動化系統(tǒng)中的核心部件,其安全性直接關(guān)系到整個系統(tǒng)的穩(wěn)定性和可靠性。本文將探討伺服驅(qū)動器的安全防護措施,包括電氣安全、機械安全、軟件
    的頭像 發(fā)表于 11-04 15:25 ?355次閱讀

    最有效的云服務(wù)器網(wǎng)絡(luò)安全防護措施

    云服務(wù)器網(wǎng)絡(luò)安全防護措施是確保云服務(wù)穩(wěn)定性和數(shù)據(jù)安全的關(guān)鍵環(huán)節(jié),最有效的云服務(wù)器網(wǎng)絡(luò)安全防護措施包括基礎(chǔ)防護措施、訪問控制與身份驗證、監(jiān)控與審計、入侵檢測與防御、高級
    的頭像 發(fā)表于 10-31 09:51 ?227次閱讀

    國產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實際應(yīng)用

    到高級持續(xù)威脅(APT),不僅影響了企業(yè)的日常運營,還可能造成重大的經(jīng)濟損失和聲譽損害。在這種形勢下,提升網(wǎng)絡(luò)安全防護能力成為了當(dāng)務(wù)之急。
    的頭像 發(fā)表于 09-18 10:47 ?289次閱讀

    芯盾時代再次入選《嘶吼2024網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》

    日前,嘶吼安全產(chǎn)業(yè)研究院正式發(fā)布《嘶吼2024網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》,涵蓋七大類別,127個細分領(lǐng)域。同時,嘶吼綜合技術(shù)創(chuàng)新、市場需求、行業(yè)發(fā)展三大因素,從127個細分領(lǐng)域中精選出了下一代防火墻、身份訪問管理(IAM)、云原生安全、
    的頭像 發(fā)表于 08-28 09:37 ?457次閱讀

    電氣安全防護有哪些

    在現(xiàn)代社會,電力的廣泛應(yīng)用使得我們的生活和工作變得更加便捷和高效。然而,電力的使用也伴隨著一定的風(fēng)險,特別是當(dāng)電氣安全防護措施不到位時,可能會發(fā)生嚴(yán)重的電氣事故。這些事故不僅可能導(dǎo)致設(shè)備的損壞,還可
    的頭像 發(fā)表于 08-27 16:54 ?665次閱讀

    軟科技獲ISO/SAE 21434 網(wǎng)絡(luò)安全管理體系認(rèn)證

    近日,軟正式通過ISO/SAE 21434 網(wǎng)絡(luò)安全管理體系認(rèn)證,獲得國際知名認(rèn)證機構(gòu)DNV頒發(fā)的證書。ISO/SAE 21434是目前汽車網(wǎng)絡(luò)安全領(lǐng)域最具權(quán)威性、認(rèn)可度最高的國際標(biāo)準(zhǔn),取得該認(rèn)證
    的頭像 發(fā)表于 08-23 18:33 ?1153次閱讀

    人工智能大模型在工業(yè)網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用

    僅提升了網(wǎng)絡(luò)安全防護能力,還推動了工業(yè)網(wǎng)絡(luò)安全的智能化轉(zhuǎn)型。本文將從人工智能大模型的基本概念、特點出發(fā),探討其在工業(yè)網(wǎng)絡(luò)安全領(lǐng)域的具體應(yīng)用、優(yōu)勢以及面臨的挑戰(zhàn)。
    的頭像 發(fā)表于 07-10 14:07 ?730次閱讀

    工業(yè)控制系統(tǒng)面臨的網(wǎng)絡(luò)安全威脅有哪些

    ,隨著技術(shù)的發(fā)展,工業(yè)控制系統(tǒng)也面臨著越來越多的網(wǎng)絡(luò)安全威脅。本文將詳細介紹工業(yè)控制系統(tǒng)面臨的網(wǎng)絡(luò)安全威脅,并提出相應(yīng)的防護措施。 惡意軟件攻擊 惡意軟件攻擊是工業(yè)控制系統(tǒng)面臨的最常見網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 06-16 11:43 ?1456次閱讀

    以守為攻,零信任安全防護能力的新范式

    (Zero Trust Security)被提出,并逐漸成為提升網(wǎng)絡(luò)安全防護能力的新范式。本文主要探討攻擊路徑的演變、零信任體系在各個階段的防護作用,并探討零信任體系未來可能的發(fā)展方向。 攻擊路徑 攻擊路徑是指攻擊者利用一系列的步驟和方法,在
    的頭像 發(fā)表于 05-27 10:18 ?967次閱讀
    以守為攻,零信任<b class='flag-5'>安全防護</b>能力的新范式

    4G插卡路由器:安全可靠的網(wǎng)絡(luò)安全解決方案

    4G插卡路由器是一款安全可靠的網(wǎng)絡(luò)安全解決方案,具有數(shù)據(jù)加密、防DDoS攻擊、安全防護和設(shè)備管理等優(yōu)勢。其信號覆蓋廣、穩(wěn)定性高、性價比高,適用于家庭、辦公室、戶外等場景。選擇4G插卡路由器,可保護信息
    的頭像 發(fā)表于 05-07 10:35 ?847次閱讀

    企業(yè)網(wǎng)絡(luò)安全的全方位解決方案

    安全域劃分到云端管理,全面構(gòu)建企業(yè)網(wǎng)絡(luò)安全防線 在數(shù)字化浪潮席卷全球的今天,企業(yè)網(wǎng)絡(luò)安全已經(jīng)成為商業(yè)運營中不可忽視的一部分。隨著企業(yè)數(shù)字資產(chǎn)價值的不斷攀升,網(wǎng)絡(luò)安全挑戰(zhàn)也愈發(fā)嚴(yán)峻。數(shù)
    的頭像 發(fā)表于 04-19 13:57 ?665次閱讀

    4G無線路由器:為您的網(wǎng)絡(luò)安全提供保護

    4G無線路由器能高速轉(zhuǎn)換4G信號為WiFi,提供便攜的寬帶接入。其優(yōu)勢在于多重安全防護,如硬件防火墻、軟件防護、加密傳輸、訪問控制和網(wǎng)絡(luò)隔離,有效保護網(wǎng)絡(luò)安全。選擇路由器時,應(yīng)關(guān)注硬件
    的頭像 發(fā)表于 04-11 15:56 ?725次閱讀
    4G無線路由器:為您的<b class='flag-5'>網(wǎng)絡(luò)安全</b>提供保護

    云網(wǎng)端安全托管方案 —— 企業(yè)網(wǎng)絡(luò)安全的守護盾

    的效益不明顯,企業(yè)亟需一種全新的解決方案來強化其網(wǎng)絡(luò)安全防護。本篇文章將深入探討深信服云網(wǎng)端安全托管方案如何為企業(yè)構(gòu)筑一道堅固的安全防線。 一、安全挑戰(zhàn)剖析 企業(yè)在
    的頭像 發(fā)表于 03-07 13:55 ?772次閱讀

    知語云全景監(jiān)測技術(shù):現(xiàn)代安全防護的全面解決方案

    隨著信息技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全問題日益突出,企業(yè)和個人對安全防護的需求也越來越迫切。在這個背景下,知語云全景監(jiān)測技術(shù)應(yīng)運而生,為現(xiàn)代安全防護提供了一個全面而高效的解決方案。 知語云全景監(jiān)測技術(shù)
    發(fā)表于 02-23 16:40
    RM新时代网站-首页